Siber suçlarla mücadele yöntemleri nelerdir?

Siber suçlarla mücadele etmek için önce siber suçlar (bilişim suçları) kavramını ele almak gerekir. Siber suçların kendine özgü bir kavram olmasını sağlayan etken; ilerlediği alanın tamamen dijital olmasıdır. Gerçek dünyadaki suç kavramında gözle görülür bir olay vardır. Ancak siber suçlar (bilişim suçları) kavramında böyle bir durum söz konusu değildir.

Siber suçlarla mücadele yöntemleri nelerdir?
Siber suçlarla mücadele yöntemleri nelerdir?

En bilinen siber suç kavramları şöyledir;

Turuva Atları (Trojan)

Truva atı içerisinde tehlikeli olabilecek yazılım barındıran ve bunu sistemlerimize yüklemeyi hedefleyen bir virüs yazılımıdır. Truva atı yazılım olarak tamamen göz boyama amacıyla gösterişli ve ilgi çeken bir görünüme sahip olabilir. Ancak bu bir taktiktir. Girdiği sistemde anlaşılmamak için yararlı ve güzel bir görünüm ile kendisini maskeler.

Ağ Solucanları (Worms)

Solucanların mantığı çok karmaşıktır. Bağımsız hareket eder, kendini kopyalaması için dışarıdan yardım almaz. İnternet üzerinden sisteme sızabilir, sonra kendisini kopyalar. Hızlıca yayılarak ağ bağlantısı üzerindeki tüm cihazları etkiler. Solucanın kopyası da tekrar kendini kopyalayabilir. O yüzden hızlı yayılma gücüne sahiptir.

Casus Yazılımlar (Sypware)

Casus yazılımların amacı izinsiz olarak kayıt almaktır. Kişisel bilgilerin olduğu özel alana girer, klavyede basılan tuşları kaydedebilir, ziyaret edilen internet sitelerini kaydedebilir, bilgisayardaki verileri tarayabilir, Google’da yapılan aramaları görebilir. Bunun sonucunda, şifreleri çalabilir. Kanun dışı eylemler gerçekleştirebilir.

Mantık bombaları (Logic Bombs)

Mantık bombaları bir sunucuyu işlevsiz kılmayı amaçlar. Mantık bombaları bilgisayarın işlemcisini bir dizi mantıksal işlemler ile yorar. Bu işlemler yüzünden işlem gücü zayıflayan ve meşgul olan işlemcinin iş gücü zayıflar. Örneğin, işlemciye asla içinden çıkılamayacak matematiksel işlem gönderir. Bu matematiksel işlemi çözmeye çalışan işlemci başka hiç bir işlemi çalıştıramaz. Bunun sonucunda işlemciye başka komut gönderilse de çalıştırması mümkün olmayacaktır.

Şifre Kırıcılar

İnsanların çoğu akılda kalsın diye basit şifreler kullanır. Bilgisayar korsanları şifre kırmak için çok gelişmiş teknikler kullanır. Bilgisayar korsanları, Dictionary Attack, Rainbow Table, Brute Force gibi bazı temel teknikleri kullanırlar. Bunlardan en yaygın olanı, sınırsız kombinasyonu sonsuz zaman sürecek olsa bile deneme yöntemi olan Brute Force denilebilir. Teorik olarak başarılı olabilir.

Zafiyet Avcıları (Vuln. Scanners)

Zafiyet avcı yazılımları açıkları tespit ederek sisteme girebilecek bir yol üzerinde çalışan yazılımlardır. Bilgisayar korsanları illegal faaliyetlerinde hedefe girebilmek için bu tarz yazılımları kullanır. Bilgisayar korsanları eğer bir açık tespit edebilirse bunu kullanarak saldırı planlar.

Sosyal Mühendislik

Bilgisayar korsanlarının, şifreleri bilmesi , bilgisayar sistemlerini girebilmek açısından en temel gerekliliktir. Sosyal mühendislik, teknik olarak ulaşılması mümkün olmayan bazı gizli bilgilere teknik olmayan bir dizi yolla erişmektir. Bir sosyal mühendis teknik bilgiye ihtiyaç duymadan birçok kanunsuz işlem yapabilir. Bilgisayar korsanları sosyal mühendislik tekniğinde, yalancılık, aldatma gibi temel etik dışı davranışlar ile ilerler.

Phishing

Phishing, internet ortamında bilinen en eski ve en yaygın saldırı türüdür. Bilgisayar korsanları, kişilerin e-posta hesaplarına; hediye, indirim, gibi sahte, yalan grafik tasarımlar ve içerikler gönderir. Tıklandığında şifre, giriş bilgisi gibi önemli bilgilerin kaydedildiği bir siteye yönlendirir. Burada gizli bilgilerini giren kullanıcı ne olduğundan habersizce şifresini bilgisayar korsanına teslim eder.

Scam

Scam ingilizcede sahtekarlık anlamına gelen bir sözcüktür. Bilgisayar korsanlarının en çok kullandığı yöntem SCAM tekniğidir. Bu yüzden bilgisayar korsanlarına SCAMMER yani sahtekarlık yapan kişi de denir. Bilgisayar korsanları SCAM adı verilen internet sitesinin tasarımını yapabilir. Bu internet siteleri ziyaret edildiğinde bir aldatmaca olduğunu anlamak çok güçtür. Bilgisayar korsanları alanında itibarlı markaları taklit eden sahte görüntülerle internet siteleri yapabilir. Bu genellikle sahte bir banka sitesi olarak karşımıza çıkar.

Siber zorbalık

Bilgi Teknolojileri ve İletişim Kurumu tarafından yönetilen ve ücretsiz olan İnternet Yardım.org’da şu şekilde açıklanmaktadır. Elektronik ya da dijital ortamda başkalarına rahatsızlık ya da zarar vermek amacıyla kişilerin ya da grupların aşağılama, iftira, dedikodu, taciz, tehdit, dışlama ve rencide etme gibi davranışlarının tümüne siber zorbalık denir. 

Siber suçlarla mücadele yöntemleri nelerdir

  • İşletim sistemi ve anti-virüs yazılımı lisanslı ve güncel olmalı
  • Akıllı telefonlara ve kişisel bilgisayarımıza yükleyeceğimiz yazılımlar güvenilir kaynaktan indirilmeli
  • Kullandığınız modemin şifresi komşular ile paylaşılmamalı
  • Tanımadığınız kişi/kurumlardan gelen e-postalar tıklanmamalı

Siber suçlarla mücadele ile ilgili sorularınız için iletişim bilgilerimize bu linkten ulaşabilirsiniz.

Scroll to top